
- July 02, 2024
- Debbie Hayes
Remplacer votre fournisseur TLS par GlobalSign : la meilleure décision
Évitez les interruptions de votre activité en optant pour GlobalSign, et assurez-vous que vos certificats soient publiquement reconnus par tous les…
Évitez les interruptions de votre activité en optant pour GlobalSign, et assurez-vous que vos certificats soient publiquement reconnus par tous les…
Le récent changement proposé par Apple suggère que la durée de vie des certificats sera encore plus réduite. Découvrez comment l'automatisation peut…
Découvrez comment les CDN renforcent le chiffrement SSL/TLS pour muscler la sécurité et les performances, et offrir une expérience web plus rapide et…
Dans cet article, nous étudierons ce que le récent piratage nous révèle sur la cybersécurité de la chaîne d'approvisionnement. Nous aborderons plus largement l'état de la sécurité des chaînes…
Le piratage éthique désigne le processus par lequel un hacker bienveillant – également baptisé « white hat » – accède à un réseau ou un système informatique avec les mêmes outils et ressources que son…
Dans ce billet, nous vous aidons à identifier les critères d’un bon fournisseur SSL et nous vous expliquons comment en changer dès que vous serez prêt.
Dans cet article, nous vous expliquerons d'où vient le smishing, ce qui a favorisé sa généralisation et comment éviter de se faire prendre au piège.
Saviez-vous qu'un site web standard subit 62 attaques par jour ? Devant ces chiffres, les entreprises en pleine digitalisation de leurs activités ont besoin de puissance pour assurer leur sécurité en…
Les professionnels du marketing axent plus que jamais leurs stratégies sur la data, même si la période n’est pas forcément idéale. En imposant l'obsolescence des cookies de tiers, les navigateurs ont…
Dans cet article, nous aborderons les raisons pour lesquelles la certification de la sécurité des applications mobiles représente un tel enjeu aujourd’hui. Nous évoquerons également les menaces et les…
Découvrez qui a besoin de certificats eIDAS, quelles solutions ils apportent et comment ils sont mis en œuvre.
Ce blog vous dit tout sur les autorités de certification et la façon dont ces entités interviennent pour nous protéger des hackers lorsque nous surfons sur Internet.
L’extraordinaire succès de notre service de signature numérique cette année ne nous a pas beaucoup surpris. Rien qu’en 2020, nous avons émis plus de 13 millions de signatures à l’aide de ce service.
Dans cet article, nous tenterons d'examiner objectivement les capacités de l'informatique quantique, loin de l’emballement médiatique autour de cette technologie.
Disons-le clairement : le facteur humain et notre efficacité en matière de cybersécurité disposent d’une bonne marge de progression. Passons en revue quelques-uns des problèmes et leurs solutions.
Le secteur a gagné en maturité et nos clients nous ont fait part de leurs souhaits de bénéficier d’un processus d’inscription plus simple et plus flexible, et de niveaux de sécurité personnalisables.…
Les avis des experts divergent sur les effets du Covid-19 sur l’Internet des Objets, ses technologies innovantes et leur mise en œuvre. Mais les dernières avancées dans les domaines de la…
Les hackers sont constamment à la recherche de leur prochaine charge utile. Leur cible de prédilection ? Une entreprise dont le système de sécurité du cloud est précaire, voire inexistant.